Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics - Andrea novi - AA 2009-20010 Relatori: Prof. Fabrizio Argenti, Dr. Roberto Caldelli, Dr. Irene Amerini
Evox® 2010 Professional Edition e' una soluzione fornita in locazione e prevede l’utilizzo del software e-commerce e dei relativi servizi necessari alla gestione di un negozio on-line di notevoli dimensioni.
Evox® 2010 Professional Edition e' una soluzione fornita in locazione e prevede l’utilizzo del software e-commerce e dei relativi servizi necessari alla gestione di un negozio on-line di notevoli dimensioni.
Studio e confronto di filtri per il denoising di immagini in relazione all’identificazione di fotocamere digitali in ambito forense- Matteo Castelli - AA 2007-2008 Relatori: Prof. Vito Cappellini, Dr. Roberto Caldelli, Ing. Irene Amerini, Ing. Francesco Picchioni
Progetto e sviluppo del modulo client per una applicazione mhp per la gestione di prenotazioni di prestazioni sanitarie - Filippo Regoli - AA 2007-2008 Relatori: Prof. Vito Cappellini, Dr. Roberto Caldelli, Ing. Rudy Becarelli, Ing. Francesco Filippini, Ing. Franco Dalle Mura
Studio e confronto di filtri per il denoising di immagini in relazione all’identificazione di fotocamere digitali in ambito forense- Matteo Castelli - AA 2007-2008 Relatori: Prof. Vito Cappellini, Dr. Roberto Caldelli, Ing. Irene Amerini, Ing. Francesco Picchioni
Progetto e sviluppo del modulo client per una applicazione mhp per la gestione di prenotazioni di prestazioni sanitarie - Filippo Regoli - AA 2007-2008 Relatori: Prof. Vito Cappellini, Dr. Roberto Caldelli, Ing. Rudy Becarelli, Ing. Francesco Filippini, Ing. Franco Dalle Mura
Studio e sviluppo di un algoritmo per l’implementazione del“ Triangle Test” in uno scenario applicativo di Image Forensics
1. Studio e sviluppo di un algoritmo
per l’implementazione del
“Triangle Test” in uno scenario
applicativo di Image Forensics
Andrea Novi
Relatori:
Prof. Fabrizio Argenti
Dr. Roberto Caldelli
Firenze, 29/04/2011 Dr. Irene Amerini
3. Multimedia Forensics
Definizione
Scienza che analizza il dato multimediale (video, audio o immagine)
per trarre da esso delle evidenze significative, connesse alla scena
rappresentata, al fine di rendere possibile e sostenere un'investigazione.
Image Forensics
4. Image Forensics
Source Identification
• ha il compito di identificare il particolare dispositivo elettronico
che ha acquisito la prova multimediale sotto esame.
– Tipo di dispositivo (es. scanner/fotocamera)
– Marca e modello (es. Canon, Nikon, Pentax)
– Dispositivo specifico (es. Canon 40D del mio amico)
5. Image Forensics
Forgery detection
• ha il compito di rilevare manomissioni o contraffazioni
che hanno compromesso l'integrità del dato in esame.
6. Forensic Security
• Diffusione delle tecniche di Image Forensics
• Attacchi sempre più sofisticati e mirati
• Bisogno di garantire maggiore sicurezza
Forensic Security
• Studia le tecniche di attacco alla Image Forensics
• Adotta misure tese ad assicurare una maggiore robustezza agli algoritmi.
7. Source Identification
Obiettivo
• Risalire alla fotocamera digitale che ha acquisito una data immagine.
• Individuare un fingerprint che la fotocamera ha lasciato sull'immagine scattata, che
permetta la sua identificazione.
PRNU
PRNU (Photo-Response Non-Uniformity)
• Distorsione sistematica delle intensità dei pixel del sensore dovuto ad anomalie nel
processo di fabbricazione dei wafer di silicio
• Caratteristica esclusiva del sensore
• Si presenta sempre nella stessa posizione in ogni immagine scattata
• E’ creato a partire da un certo numero di immagini scattate dalla fotocamera stessa
8. Source Identification
Metodo di estrazione del PRNU
Filtro di Mihçak*
• Lavora nel dominio Wavelet
Rumore residuo
• Contiene ancora qualche
residuo della scena fotografata
PRNU stimato
• fingerprint di riferimento
della fotocamera digitale
9. Source Identification
Funzionamento
– Si controlla all’interno dell’immagine sotto esame la presenza del
fingerprint attraverso il calcolo della correlazione (J.Fridrich*) fra il
rumore residuo e il fingerprint della macchina digitale
⃰ J. Lukas, J. Fridrich, M. Goljan, “Digital camera identification from sensor pattern noise”, TIFS 2006.
10. Attacco alla Source Identification
Obiettivo
• Falsificare la sorgente di acquisizione dell’immagine*
Scenario di Attacco
• La vittima (Alice) possiede una propria fotocamera C.
• L’attaccante Eve vuole incastrare Alice prendendo un’immagine J da
un’altra fotocamera C’ e facendola apparire come se fosse stata scattata
dalla fotocamera C di Alice.
• Eve dopo aver falsificato l’immagine distrugge la propria fotocamera C’
e l’ immagine J.
* Miroslav Goljan, Jessica Fridrich, and Mo Chen, “Sensor noise camera identification: Countering counter-forensics,”
in SPIE Conference on Media Forensics and Security, 2010.
11. Attacco alla Source Identification
FO J’
J
RG
ED
Nikon L19
Samsung S860
+
Samsung S860
Modello moltiplicativo
Immagini rubate
Filtroda Eve
di Mihcak • Il PRNU viene aggiunto moltiplicandolo per l’immagine
• Nasconde meglio il rumore
12. Scenario di difesa
Difesa di Alice
• Alice dispone di un set di Ns immagini, fra le quali sospetta che ci sia almeno
una delle immagini che Eve le ha sottratto.
• Ha pieno accesso alla propria macchina fotografica C.
• Esegue l’algoritmo del Triangle Test
Obiettivo
• Determinare se l’immagine sotto esame è stata contraffatta.
• Determinare quali immagini sono state rubate
13. Triangle Test
FO
RG
ED
Usata da Eve
Triangle
Test
Non usata da Eve
Immagini Flat
• immagini omogenee
• stima migliore del PRNU (mancanza di contenuto)
14. Triangle Test
Algoritmo
• Alice si calcola le seguenti correlazioni:
• Per immagini I che non sono state usate da Eve ilFactor di cI,J’ sarà di Alice
Fattore di qualitàvalore
Mutual Content del fingerprint
pressoché uguale a quello stimato
• tiene conto delle variazioni del contenuto
• Altrimenti se I appartiene ad unacorrelazioni sui sottoblocchi dell’immagine
• delle immagini che ha usato Eve la
correlazione cI,J’ risulterà maggiore di quella stimata.
• Perché WI è presente interamente in WJ’ in maniera
scalata attraverso la stima MLE del PRNU.
15. Triangle Test
Algoritmo
• La dipendenza fra e per immagini I non usate
da Eve è pressoché lineare
• Alice stima l’andamento della retta con NI immagini innocenti
• Alice determina la soglia utilizzando il criterio di Neyman-Pearson, imponendo
la probabilità di falso alarme PFA=10-3.
Legenda
• Le croci blu sono le immagini usate
per stimare l’andamento della retta
• I rombi rossi sono le immagini
innocenti del set di Alice.
• I cerchi verdi sono le immagini rubate
da Eve contenute nel set di Alice
16. Analisi delle azioni dell’attaccante
Possibili Scenari
• Tipo di immagini che Eve potrebbe scegliere
• Numero di immagini che Eve può rubare
• Modello additivo o moltiplicativo
• Uso o meno della funzione di Enhancer per la stima del fingerprint
Tipo di immagini rubate:
Tipo di immagini rubate: Numero di immagini rubate:
Numero di immagini rubate:
• tessiturate
• tessiturate • 20
• 20
• flat (omogenee)
• flat (omogenee) • 50
• 50
Metodo di inserimento del rumore
Metodo di inserimento del rumore Stima del fingerprint:
Stima del fingerprint:
• Moltiplicativo
• Moltiplicativo • Denoising
• Denoising
• Additivo
• Additivo • Denoising con Enhancer
• Denoising con Enhancer
17. Funzione di Enhancer
• Utilizzo di una funzione di enhancement del rumore
– Esalta il rumore estratto, eliminando i dettagli della scena ritratta.
– E’ applicato nel dominio della trasformata Wavelet dopo l’estrazione
del rumore.
18. Risultati
Samsung S860 Samsung L85 Nikon L19
Samsung S860
Immagini di Alice
• Il set di Alice è composto da
• Il set di Alice è composto da
50 immagini innocenti e da quelle
50 immagini innocenti e da quelle
rubate da Eve.
rubate da Eve.
• Per la stima del coefficiente angolare
• Per la stima del coefficiente angolare
della retta Alice usa 130 immagini
della retta Alice usa 130 immagini
innocenti.
innocenti.
• Per la stima del PRNU Alice utilizza
• Per la stima del PRNU Alice utilizza
20 immagini omogenee.
20 immagini omogenee.
19. Risultati: stima del fingerprint
Eve non usa
l’Enhancer
• Metodo Moltiplicativo
• Metodo Moltiplicativo
• Eve ruba 20 immagini tessiturate
• Eve ruba 20 immagini tessiturate
Eve usa
l’Enhancer
20. Risultati: modello additivo
Eve non usa
l’Enhancer
• Modello Additivo
• Modello Additivo
• Eve ruba 20 immagini tessiturate
• Eve ruba 20 immagini tessiturate
Eve usa
l’Enhancer
21. Risultati: immagini flat
Eve non usa
l’Enhancer
• Metodo Moltiplicativo
• Metodo Moltiplicativo
• Eve ruba 20 immagini flat
• Eve ruba 20 immagini flat
Eve usa
l’Enhancer
22. Risultati: numerosità immagini
rubate
Eve non usa
l’Enhancer
• Metodo Moltiplicativo
• Metodo Moltiplicativo
• Eve ruba 50 immagini tessiturate
• Eve ruba 50 immagini tessiturate
Eve usa
l’Enhancer
23. Conclusioni e sviluppi futuri
Conclusioni
• Forensic Security
• Falsificazione della sorgente di acquisizione
• Triangle Test
• Analisi delle azioni dell’attaccante
Sviluppi futuri
• Migliorare la stima del fingerprint
• Possibili azioni di difesa di Alice
24. Studio e sviluppo di un algoritmo
per l’implementazione del
“Triangle Test” in uno scenario
applicativo di Image Forensics
Andrea Novi
Relatori:
Prof. Fabrizio Argenti
Dr. Roberto Caldelli
Firenze, 29/04/2011 Dr. Irene Amerini